L ordinateur quantique

Dimension: px
Commencer à balayer dès la page:

Download "L ordinateur quantique"

Transcription

1 L ordinateur quantique Année 2005/2006 Sébastien DENAT

2 RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises du monde entier. Cependant, tous ne l utilisent pas de la même manière et certains secteurs commencent à arriver aux limites technologiques de l ordinateur. C est pour cela que les scientifiques tentent de trouver des solutions à ces limites et de faire évoluer cet outil. Certains scientifiques se sont penchés sur la mécanique quantique car, pour eux, l ordinateur quantique est une évolution probable de l ordinateur classique et une des plus prometteuse en termes de performances. Cela fait environ 20 ans que les scientifiques qui croient en cet ordinateur révolutionnaire travaillent dessus. Bien qu ils aient réussi à effectuer la première factorisation à l aide de cet ordinateur, le chemin pour arriver à concevoir cette machine est encore long et semé d embûches. En effet, les difficultés sont nombreuses. Il y a le problème de la lecture de l information quantique mais aussi la fabrication physique de l ordinateur en tant que tel. Mais toutes ces difficultés ne découragent pas ces chercheurs car les perspectives de cette machine sont incroyables. En effet, celle-ci ne possédera, en théorie, aucune limite de vitesse. Les chercheurs ont une autre raison pour croire à l avenir de cet ordinateur. Cette raison ne vient pas que des avantages de cette machine mais de l intérêt que des gouvernements peuvent lui porter car ce sont eux qui financent la recherche fondamentale sur la mécanique quantique. Le principal avantage de cet ordinateur est le niveau de sécurité qu il offre en cryptographie. En effet, les messages codés avec un tel ordinateur sont sûrs à 100%. Son utilisation pour sécuriser les communications militaires d une armée en opération est d un intérêt évident pour un gouvernement et cette application possible motive leurs décisions de financer la recherche. Mots clés : Ordinateur quantique, Qubits, mécanique quantique, algorithme, cryptographie, rapidité. 2/18

3 SOMMAIRE SOMMAIRE... 3 I. Introduction... 4 II. Qu est ce que l ordinateur quantique?... 5 A. Historique de l ordinateur quantique... 5 B. Fonctionnement de l ordinateur quantique... 6 III. Caractéristique de l ordinateur quantique... 9 A. Avantage... 9 B. Difficultés d un tel ordinateur IV. L avenir de l ordinateur quantique A. C est pour quand? B. Les applications V. Conclusion VI. Bilan du planning prévisionnel Bibliographie /18

4 I. Introduction L ordinateur quantique est une combinaison de deux grands domaines scientifiques : la mécanique quantique et l informatique. En choisissant ce sujet, mon objectif était de mieux comprendre une technologie qui m est totalement inconnue. En effet, la mécanique quantique, sur laquelle repose cet ordinateur, n est pas facile à comprendre car la mécanique quantique, qui régit le mouvement des corps dans les domaines atomiques, moléculaires et corpusculaires, est une théorie dont la logique est totalement contraire à l intuition et il est indispensable d avoir recours aux mathématiques pour bien la saisir. L ordinateur quantique est-il l avenir de l ordinateur? L ordinateur quantique est un concept assez vague quand on n est pas spécialiste du sujet. C est pourquoi il est important de pouvoir le définir et de connaître ses caractéristiques. Sera-t-il ou pas une véritable révolution, nous sommes en droit de nous demander quelle est l avenir d un tel ordinateur. 4/18

5 II. Qu est ce que l ordinateur quantique? A. Historique de l ordinateur quantique C est au début des années 80 que les scientifiques ont commencé à réaliser que l avenir de l ordinateur était basé sur la théorie quantique. En effet, ils ont pris conscience que l ordinateur actuel s approchait de plus en plus de ses limites car on ne peut pas miniaturiser à l infini. L hypothèse qui découla de ce constat fut donc que la prochaine évolution de l ordinateur reposerait sur la théorie quantique. Cependant, cette théorie est plus ancienne que cela. C est le physicien Richard Feynman qui fut le premier à se pencher sur la question dans les années 60. Le principe de l ordinateur quantique repose sur les propriétés de la mécanique quantique. Einstein, lui-même, contestait la mécanique quantique et proposait une expérience, qu il nomma paradoxe EPR, qui devait prouver que la mécanique quantique était inexacte. Mais cette expérience ne put être réalisée qu en 1981 par Alain Aspect car la technologie de l époque ne permettait pas sa réalisation. Le résultat de cette expérience prouva, sans aucune contestation, que la mécanique quantique régissait le déplacement des atomes. En 1993, les prémisses de l ordinateur quantique sont découvertes grâce à Charles Bennett (IBM Research), Gilles Brassard (Université de Montréal) et d autres scientifiques car ils mettent en évidence une propriété de l information quantique. Cette propriété va à l encontre de toutes les règles de la physique classique. Cette équipe de scientifiques met en place un protocole de téléportation qui utilise les propriétés du lien EPR découvert par Einstein. En effet, le lien EPR est une sorte de liaison entre deux particules. Cela signifie que les deux particules sont reliées entre elles et que toute action sur l une provoque la réaction de l autre. Donc, si l état d une des deux particules change l autre particule subira le même changement au même moment. C est grâce à ce protocole que Anton Zeilinger (Université de Vienne) réalise en 1997 la première téléportation de photon. En 1994, Peter Shor, des laboratoires AT T, avait imaginé un algorithme mettant à profit cette propriété pour factoriser de très grands nombres dans un temps "polynomial", ce qui signifie, en langage mathématique, que l'accroissement de la taille des clefs de cryptage ne serait plus un obstacle insurmontable. 5/18

6 En 1996, Lov Grover (Lucent) conçoit un algorithme quantique qui n'a besoin que de n requêtes à un oracle f pour trouver un élément qui satisfait f dans une base de données non ordonnées de taille n, là où le calcul classique requiert de l'ordre de n requêtes au même oracle. De 1999 à 2002, Isaac Chuang (IBM Research) conçoit et réalise un ordinateur quantique qui, bien que limité à 7 bits, lui sert à montrer que la physique permet, en effet, de mettre en œuvre expérimentalement les principes algorithmiques nouveaux imaginés sur le plan théorique par Peter Shor et Lov Grover. Le premier calcul d un ordinateur quantique a eu lieu en Ce premier calcul est 15=3*5. Ce calcul peut paraître insignifiant et d une simplicité extrême mais il est très important car il ouvre la voix à des applications pratiques. B. Fonctionnement de l ordinateur quantique Nous avons vu que nous ne sommes qu aux débuts de l ordinateur quantique et que cet ordinateur repose sur le principe de la mécanique quantique. De nos jours, les ordinateurs utilisent des bits qui possèdent deux états qui sont soit 0 soit 1. L ordinateur quantique utilisera des bits quantiques, des qubits. Ces qubits posséderont l état 0, l état1 mais aussi, et c est ce qui les rendent très intéressants, ils possèderont aussi les deux états à la fois, soit 0 et 1. En effet, c est sur ce principe de superposition, qui est qu un qubits possède les deux états 0 et 1, que repose l ordinateur quantique. Fig1 : un bit classique à gauche (2 états possibles), un qubit à droite (superposition des états 0 et 1 possible) 6/18

7 L'état d'un registre de 2 qubits pourra alors être 0, 1, 2 ou 3, mais aussi une superposition d'une partie quelconque de ces quatre états de base, voire même les quatre à la fois. L'état d'un registre de n qubits pourra être une superposition d'un ensemble quelconque des 2 n valeurs possibles sur n bits, y compris une superposition de toutes ces valeurs à la fois, alors qu'un registre de n bits classiques ne peut contenir, à chaque instant, qu'une seule de ces valeurs. Donc, comme les calculs transformeront l'état de tels registres, toute opération effectuée lors d'un calcul quantique pourra agir simultanément sur 2 n valeurs différentes. Ceci apporte un parallélisme massif : si une fonction peut être calculée avec 2 n arguments différents, on calculera toutes ses valeurs simultanément. Les lois de la physique quantique imposent que ces calculs simultanés soient réversibles et déterministes, ce qui ne réduit pas ce qu'on peut calculer, mais elles n autorisent pas de recopier l'état d'un registre dans un autre registre. Donc, dans un programme, nous ne pourrons pas affecter la valeur d'une variable quantique à une autre, ni utiliser cette valeur plusieurs fois. Cette propriété nous oblige à inventer un nouvel algorithme et des langages de programmation qui respectent les lois de la mécanique quantique. Une fois un calcul terminé, le résultat recherché est l'une des valeurs superposées dans un registre. Pour extraire le résultat, les physiciens devront effectuer ce qu ils appellent une mesure de ce registre. Selon les lois de la physique quantique, cette mesure produira l'une des valeurs superposées dans le registre, chacune avec une certaine probabilité et, en même temps, elle réduira la superposition que contenait le registre à une seule valeur, celle qui aura été choisie. La mesure provoque donc l'effondrement des états superposés. On finira par obtenir la bonne valeur si l algorithme quantique a été bien conçu. Donc, l'algorithmique quantique a pour but d'amener aussi près de 1 que possible la probabilité d'obtenir un résultat pertinent, et ceci en effectuant le moins d'opérations possibles. 7/18

8 Prenons deux objets, A et B, qui ont chacun plusieurs états possibles. Alors que la physique classique nous dit que l'état du couple A,B n'est autre que le couple de l état de A et de l état de B, en mécanique quantique cette affirmation n est plus vrai. En effet, il se peut que le couple A,B possède un état, alors que ni A ni B n'en ont un qui leur soit propre. On dit alors que A et B sont intriqués. Sans équivalent dans le monde classique, l'intrication est une ressource extraordinaire. Par exemple, si A et B sont des registres de qubits, et s'ils ont été intriqués lors d'un calcul, on peut imaginer l'état du couple A,B comme reliant indissociablement chacune des valeurs superposées dans A à une ou plusieurs des valeurs superposées dans B. Donc, si on mesure A, son état se réduit à une seule des valeurs qu'il contenait, mais l'état de B se réduit aussi, au même instant, à la superposition des valeurs qui étaient reliées à celle qui est restée dans A. Ceci est vrai si A et B sont côte à côte, mais demeure vrai s'ils ont été éloignés de millions de kilomètres l'un de l'autre après avoir été intriqués. Le couple A,B est toujours le couple A,B, quelle que soit la distance qui sépare ses constituants. 8/18

9 III. Caractéristique de l ordinateur quantique A. Avantage qubits. Nous avons vu précédemment que l ordinateur quantique était le résultat de l utilisation des Le principal avantage de cet ordinateur est le gain de temps. En effet, le fait que les qubits peuvent posséder l état 0 et l état 1 en même temps fait gagner un temps considérable. Pour illustrer celui-ci prenons un exemple simple, l ouverture d un cadenas. Pour trouver la bonne combinaison du cadenas classique, il faudrait essayer, une à une, chacune d'elles jusqu'à ce que le cadenas s'ouvre. Cependant, le cadenas quantique essaie toutes les combinaisons possibles en même temps et peut ainsi trouver la bonne combinaison beaucoup plus rapidement que le cadenas classique. Fig2 : ouverture d un cadenas classique Fig3 : ouverture d un cadenas quantique 9/18

10 Il existe deux grands algorithmes qui ont été conçus au début des années Tout d abord, il y a l algorithme de Shor. Cet algorithme permet la factorisation des nombres entiers par deux nombres premiers. En effet, il n existe aucune méthode qui, grâce aux ordinateurs classiques, permette de trouver cette factorisation. En effet, si le nombre que l on souhaite factoriser possède n chiffres, la factorisation nécessite, par les méthodes classiques, une complexité exponentielle, ce qui n est pas acceptable. En effet, Si l on veut factoriser un nombre de 300 chiffres, il faut effectuer, grâce aux méthodes actuelles, opérations. Si pour réaliser toutes ces opérations, on utilise l ordinateur le plus puissant que l on sache construire aujourd hui (capable de réaliser opérations par seconde), il faudrait à cet ordinateur ans pour effectuer tous les calculs nécessaires. Ce qui est vraiment très long! Cependant grâce à l algorithme de Shor et à l ordinateur quantique, ce temps est considérablement réduit. En effet, l algorithme de Shor et les calculs quantiques permettent de n effectuer que 10 7 opérations. De plus, en utilisant un ordinateur quantique capable de réaliser une opération par microseconde, il faudrait à cet ordinateur seulement 10 secondes pour factoriser un nombre de 300 chiffres. Le deuxième algorithme a été conçu par Grover et est complètement différent. En effet, l algorithme de Grover traite des problèmes de comparaison. Prenons, par exemple, un annuaire de 10 6 abonnés, rangés par ordre alphabétique. Les numéros de téléphones sont donc dans le désordre. Si nous voulons trouver un abonné grâce à son numéro de téléphone, nous devons comparer le numéro souhaité avec tous les numéros de l annuaire. Ce qui nécessite en moyenne comparaisons. L algorithme de Grover nous montre que les principes de calculs quantiques nous permettent de trouver la bonne réponse en effectuant un nombre de comparaisons égal à la racine carrée de la taille de la base de données, c est à dire seulement 1000 comparaisons. Le gain de temps de temps est beaucoup moins impressionnant qu avec l algorithme de Shor, mais cet algorithme concerne un problème classique qui est la recherche d information. 10/18

11 B. Difficultés d un tel ordinateur Ils existent plusieurs problèmes que les scientifiques vont devoir résoudre. Tout d abord, il y a le problème de la lecture d information. En effet, on sait que la mécanique quantique est indéterministe. C est à dire, que l on ne connaît pas l état des atomes. Par exemple, si on effectue un calcul, on ne connaît pas le résultat et la lecture de ce résultat détruit l information. Pour être plus clair, si nous effectuons un calcul compliqué, nous ne pourrons connaître que le résultat final. En effet, les résultats intermédiaires seront inaccessibles sous peine de détruire l information et ainsi de stopper les calculs. Ce problème n a pas encore été solutionné par les scientifiques. Cependant, nous avons vu qu une équipe de chercheurs avait réalisé la factorisation suivante : 15=3*5. Ceci est du au fait qu il n y avait pas de résultat intermédiaire. Donc, ce problème de perte d information existe seulement si nous avons besoin de connaître des résultats intermédiaires et n existe pas quand seul le résultat final nous intéresse. Le second problème est la réalisation physique d un ordinateur quantique. Les scientifiques ont plusieurs pistes. En effet, les qubits peuvent être de différents types. Ce peut être des photons, donc de la lumière, des molécules ou encore des atomes. Mais c est la méthode des molécules ou des atomes qui est la plus prometteuse. En effet, la résonance magnétique nucléaire qui crée un champ magnétique supérieur à 2 Tesla est capable de changer l état quantique des noyaux des molécules et des atomes. Cependant, cette méthode a une contrainte : il faut régulièrement remplacer l'hélium et l'azote liquide pour assurer la supra-conductivité car les produits ont tendance à s évaporer. 11/18

12 IV. L avenir de l ordinateur quantique A. C est pour quand? Malheureusement, on ne peut pas répondre à cette question avec précision. En effet, il serait hasardeux de donner une date précise car nous avons vu que de nombreux obstacles sont sur la route de ce nouveau type d ordinateur. En plus des problèmes techniques, il y a une difficulté supplémentaire. En effet, l arrivée de l ordinateur quantique dépend en grande partie de l intérêt qu il peut susciter pour les gouvernements. Car, les avancées technologiques sont très rapides quand il y a un phénomène de compétition. On retrouve dans l histoire des exemples de ce phénomène, par exemple, la fusion nucléaire destinée à produire de l énergie industrielle. Pendant des années, les réacteurs expérimentaux ont vécu dans une certaine indifférence générale. Puis subitement, à la suite de l'intérêt manifesté par les Etats-Unis dans une ambiance de compétition avec l'europe et le reste du monde pour la maîtrise de cette énergie du futur, le programme ITER a abouti et est devenu le meilleur exemple de ce phénomène. En matière de physique quantique ce sont les autorités gouvernementales qui financent les recherches. Donc, ce sont ces autorités qui sont en compétition et qui décident de l intérêt qu a un tel ordinateur pour leur pays. Cependant, si un pays débloque des fonds importants pour financer les recherche sur l ordinateur quantique les autorités des autres pays capables d effectuer de telles recherches seront, en quelque sorte, obligés de réagir et ainsi de financer les recherches. Il semblerait que les Etats-Unis d Amérique aient saisi l intérêt de mettre au point un tel ordinateur. Ils auraient encouragé leurs laboratoires de recherche et leurs entreprises à s'en donner la maîtrise technologique et à en généraliser l'usage à leur profit, bien avant les concurrents. Chacun sait aujourd'hui que la capacité de la science et de l'industrie américaine à s'appuyer sur des réseaux de très grands calculateurs constitue l'un des principaux moyens leur permettant d'assurer leur suprématie. Ainsi, d après toutes ces informations, certains scientifiques se sont risqués à avancer une date pour la mise au point de l ordinateur quantique. D après eux, cet ordinateur sera conçu en /18

13 B. Les applications Plusieurs applications sont envisageables pour l ordinateur quantique. Tout d abord, il y a le domaine scientifique. Cet ordinateur pourra servir à faire des calculs, des simulations qui demandent énormément de temps pour être réalisés par des ordinateurs classiques. Ceci permettra à la science d avancer beaucoup plus rapidement car les scientifiques perdront moins de temps à attendre que les calculs ou les simulations soient effectués par l ordinateur. L application la plus plausible est la cryptographie. La cryptographie est la science du cryptage. De nos jours, les clés de cryptage sont, pour être sûr à 100% de leur efficacité, aussi longues que le message que l on veut transmettre. C est le one-time pad de Vernam (appelé aussi «masque jetable»). Celui-ci a, par exemple, été utilisé pour coder le téléphone rouge entre Washington et Moscou. L inconvénient majeur de ce procédé de chiffrement était la taille de la clé qui devait être aussi longue que le message à envoyer. Elle était jusqu alors transportée par le biais de la valise diplomatique, qui n est pas sûre à 100%. L ordinateur quantique va résoudre ce problème. La sécurité sera alors assurée par les lois régissant la mécanique quantique et non par des théorèmes mathématiques. Dans l acheminement de la clé de chiffrement, l information correspondante sera transmise par le biais de photons, chacun d eux étant polarisé. La polarisation est mesurée par un angle variant de 0 à 180 et peut prendre quatre valeurs : 0, 45, 90, et 135. Lorsque les photons sont polarisés de 0 à 90, on parle alors de polarisation rectiligne. Pour ceux polarisés de 45 à 135, on parle de polarisation diagonale : Figure 04 : polarisation des photons 13/18

14 Afin de détecter la polarisation des photons, il est possible d utiliser un filtre polarisant suivi d un détecteur de photons. Si le filtre est orienté à 0, lorsqu un photon polarisé à 0 le traverse, celuici est enregistré par le détecteur. De façon opposée, si le photon est polarisé à 90, le détecteur n enregistrera rien. Dans le dernier cas où un photon aurait une polarisation diagonale, celui-ci serait enregistré une fois sur deux. De la même manière, si le filtre est orienté à 135, il se produira le même phénomène que pour les photons polarisés de façon rectiligne à savoir que les photons polarisés de façon rectiligne seront détectés une fois sur deux et les autres seront détectés ou non. Figure 05 : traversée d'un filtre rectiligne Exemple : Alice et Bob veulent maintenant communiquer. Ils disposent pour cela d un canal quantique et d un canal radio non sécurisé où ils peuvent discuter. Alice souhaite envoyer une clé secrète à Bob. Tous les deux décident que les photons polarisés à 0 ou 45 représentent un 0, et les photons polarisés à 90 ou 135 représentent un 1. Alice envoie alors son message. De l autre côté, Bob mesure soit les polarisations rectilignes (filtre orienté à 0 ), soit les polarisations diagonales (filtre orienté à 45 ). Bob sait alors que si un photon traverse le filtre, il peut noter un 0 et sinon il peut noter un 1. Il est évident que certaines mesures de Bob sont sans intérêt. En effet, il a peut être essayé de mesurer la polarisation rectiligne d un photon à 45. Pour résoudre ce problème, il signale à Alice, par radio, quel type de mesure il a fait, et cela pour chaque photon. Par la même occasion, Alice, lui indique quelles sont les mesures correctes (dans notre cas, les photons 1, 3, 4 et 7. Ainsi, l état de ces photons sont connus de nos deux protagonistes et constituent la clé secrète commune. 14/18

15 Figure 06 : échange entre Alice et Bob Imaginons une personne voulant intercepter les photons. Nous l appellerons Caroline. Une fois les photons interceptés, Caroline doit les renvoyer dans le même état qu Alice les avait envoyés précédemment. Malheureusement pour Caroline, durant l interception du message (en employant le même procédé que Bob), celle-ci a une chance sur deux de se tromper de filtre et donc de se tromper en renvoyant un photon à Bob. Si le photon est mal polarisé par Caroline, lorsque Bob le reçoit, il a une chance sur deux d obtenir un résultat différent, et donc pour chaque photon intercepté par Caroline, il y a une chance sur quatre que Bob reçoive une information erronée. Il suffit pour Alice et Bob de supprimer une partie de leur clé commune. Ils comparent alors publiquement quelques bits qu ils ont en commun. Si ces bits sont différents, ils ont été écoutés, sinon, ils sont garantis de ne pas l avoir été. 15/18

16 V. Conclusion Nous avons vu que cela fait maintenant 20 ans que les scientifiques ont pris conscience que l ordinateur classique allait bientôt atteindre ses limites. C est pour cela que certains d entre eux ont vu dans la mécanique quantique l avenir de l ordinateur. Seulement, de nombreux problèmes se sont très vite mis en travers de leur rêve. En effet, l ordinateur quantique a fait rêver tous les scientifiques car il ne possède, en théorie, aucune limite de vitesse. Mais la mécanique quantique est encore très mal maîtrisée, ce qui pose un énorme problème quand on veut fabriquer une machine basée sur cette mécanique. En effet, la lecture de l information quantique et la fabrication physique de l ordinateur sont encore à ce jour un obstacle quasi infranchissable. Cependant, toutes les promesses faites par l ordinateur quantique incitent les scientifiques à poursuivre leurs recherches et à multiplier les expériences. Ce sont les promesses faites par cet ordinateur exceptionnel qui va lui permettre de voir le jour. En effet, les avantages considérables tirés de cette machine ont incité les Etats-Unis d Amérique à financer la recherche sur l ordinateur quantique et ainsi pouvoir le réaliser en Cette formidable machine ne sera sans doute jamais commercialisée pour le grand public. En effet, bien qu il possède énormément d avantages, les problèmes pour le mettre au point sont trop compliqués pour le réaliser de façon industrielle. C est pour cela que seuls les scientifiques et les entreprises ayant besoin de ces incroyables capacités, comme l armée ou les fabricants de jeux vidéo, auront la possibilité de l utiliser. 16/18

17 VI. Bilan du planning prévisionnel Dans le rapport intermédiaire nous devions vous fournir un planning prévisionnel. Vous m aviez demandée de le revoir car il était peu compréhensible. Vous souhaitiez un planning sous forme de tableau, donc j ai refait mon planning pour qu il soit plus clair. Planning prévisionnel : Activité Fin des recherches Plan final Début rédaction du rapport Fin de la rédaction du rapport Impression du rapport Dates 20 avril 15 mai 16 mai 2 juin 7 juin J ai réussi à suivre mon planning prévisionnel, les dates fixées ont été respectées. Ceci a été très intéressant de faire un planning prévisionnel pour ce fixer des objectifs pour avancer de façon cohérente et éviter d être pris de court par la date butoir à laquelle il faut vous rendre le rapport. 17/18

18 Bibliographie [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] 18/18

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

La pratique des décisions dans les affaires

La pratique des décisions dans les affaires Association Française Edwards Deming Une philosophie de l action pour le XXIème siècle Conférence annuelle, Paris, 8 juin 1999 Jean-Marie Gogue, Président de l AFED La pratique des décisions dans les affaires

Plus en détail

Stage : "Développer les compétences de la 5ème à la Terminale"

Stage : Développer les compétences de la 5ème à la Terminale Stage : "Développer les compétences de la 5ème à la Terminale" Session 2014-2015 Documents produits pendant le stage, les 06 et 07 novembre 2014 à FLERS Adapté par Christian AYMA et Vanessa YEQUEL d après

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

POLY-PREPAS Centre de Préparation aux Concours Paramédicaux. - Section Orthoptiste / stage i-prépa intensif -

POLY-PREPAS Centre de Préparation aux Concours Paramédicaux. - Section Orthoptiste / stage i-prépa intensif - POLY-PREPAS Centre de Préparation aux Concours Paramédicaux - Section Orthoptiste / stage i-prépa intensif - 1 Suite énoncé des exos du Chapitre 14 : Noyaux-masse-énergie I. Fission nucléaire induite (provoquée)

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Bien architecturer une application REST

Bien architecturer une application REST Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui

Plus en détail

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur

Plus en détail

D'UN THÉORÈME NOUVEAU

D'UN THÉORÈME NOUVEAU DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent

Plus en détail

Page 1/10 - L'ordinateur quantique

Page 1/10 - L'ordinateur quantique 20/09/2005 - Par Thierry Lombry, Informaticien L'ordinateur quantique Le concept d'ordinateur quantique concerne à la fois la théorique classique de l'information, l'informatique et la physique quantique.

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement...

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement... Bonjour, Maintenant que vous avez compris que le principe d'unkube était de pouvoir vous créer le réseau virtuel le plus gros possible avant que la phase d'incubation ne soit terminée, voyons COMMENT ce

Plus en détail

FICHE 1 Fiche à destination des enseignants 1S 16 Y a-t-il quelqu un pour sauver le principe de conservation de l énergie?

FICHE 1 Fiche à destination des enseignants 1S 16 Y a-t-il quelqu un pour sauver le principe de conservation de l énergie? FICHE 1 Fiche à destination des enseignants 1S 16 Y a-t-il quelqu un pour sauver le principe de conservation de l énergie? Type d'activité Activité avec démarche d investigation, étude documentaire (synthèse

Plus en détail

Le développement cognitif selon Jean Piaget. Les stades du développement cognitif selon Piaget

Le développement cognitif selon Jean Piaget. Les stades du développement cognitif selon Piaget Le développement cognitif selon Jean Piaget Piaget (BIO) et ses collaborateurs sont sans conteste les auteurs qui ont le plus contribué à notre compréhension du développement des capacités mentales durant

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

RDP : Voir ou conduire

RDP : Voir ou conduire 1S Thème : Observer RDP : Voir ou conduire DESCRIPTIF DE SUJET DESTINE AU PROFESSEUR Objectif Compétences exigibles du B.O. Initier les élèves de première S à la démarche de résolution de problème telle

Plus en détail

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire

Plus en détail

La téléportation quantique ANTON ZEILINGER

La téléportation quantique ANTON ZEILINGER La téléportation quantique ANTON ZEILINGER La possibilité de transporter instantanément un objet d un endroit à un autre, rêvée par la science-fiction, est aujourd hui réalité au moins pour les particules

Plus en détail

L informatique quantique : son apport aux processeurs de demain

L informatique quantique : son apport aux processeurs de demain L informatique quantique : son apport aux processeurs de demain L informatique quantique est une technologie du futur, quels bénéfices peut-on en attendre pour les microprocesseurs de demain? Mémoire de

Plus en détail

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET TOUT E QU IL FUT SVOIR POUR LE REVET NUMERIQUE / FONTIONS eci n est qu un rappel de tout ce qu il faut savoir en maths pour le brevet. I- Opérations sur les nombres et les fractions : Les priorités par

Plus en détail

La cryptographie quantique

La cryptographie quantique Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005 Qu

Plus en détail

La physique nucléaire et ses applications

La physique nucléaire et ses applications La physique nucléaire et ses applications I. Rappels et compléments sur les noyaux. Sa constitution La représentation symbolique d'un noyau est, dans laquelle : o X est le symbole du noyau et par extension

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

DIFFRACTion des ondes

DIFFRACTion des ondes DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

8/10/10. Les réactions nucléaires

8/10/10. Les réactions nucléaires Les réactions nucléaires En 1900, à Montréal, Rutherford observa un effet curieux, lors de mesures de l'intensité du rayonnement d'une source de thorium [...]. L'intensité n'était pas la même selon que

Plus en détail

III- Raisonnement par récurrence

III- Raisonnement par récurrence III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

THEME : CLES DE CONTROLE. Division euclidienne

THEME : CLES DE CONTROLE. Division euclidienne THEME : CLES DE CONTROLE Division euclidienne Soit à diviser 12 par 3. Nous pouvons écrire : 12 12 : 3 = 4 ou 12 3 = 4 ou = 4 3 Si par contre, il est demandé de calculer le quotient de 12 par 7, la division

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

Les mathématiques du XXe siècle

Les mathématiques du XXe siècle Itinéraire de visite Les mathématiques du XXe siècle Tous publics de culture scientifique et technique à partir des classes de 1ères Temps de visite : 1 heure 30 Cet itinéraire de visite dans l exposition

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Les machines de traitement automatique de l information

Les machines de traitement automatique de l information L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment

Plus en détail

- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement

- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement - 0 - - 1 - Domaine technique : Lorsque des personnes jouent aux cartes, ils ont habituellement recours à un tas de cartes mélangées, un joueur tire une carte dans le tas, il ne la voit pas, mais il sait

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Chapitre 2. Classes et objets

Chapitre 2. Classes et objets Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons

Plus en détail

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques : MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE

Plus en détail

PHYSIQUE Discipline fondamentale

PHYSIQUE Discipline fondamentale Examen suisse de maturité Directives 2003-2006 DS.11 Physique DF PHYSIQUE Discipline fondamentale Par l'étude de la physique en discipline fondamentale, le candidat comprend des phénomènes naturels et

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Passage du marketing par e-mail à l automatisation du marketing

Passage du marketing par e-mail à l automatisation du marketing Passage du marketing par e-mail à l automatisation du marketing L automatisation du marketing est une technologie qui permet de fidéliser les prospects grâce à des campagnes automatisées. Étant donné que

Plus en détail

Transformations nucléaires

Transformations nucléaires I Introduction Activité p286 du livre Transformations nucléaires II Les transformations nucléaires II.a Définition La désintégration radioactive d un noyau est une transformation nucléaire particulière

Plus en détail

LES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ

LES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ 3. Les crédits 3.1 Les crédits en cours 3.1.1 Les ménages ayant au moins un crédit en cours Un peu plus du quart, 31%, des ménages en situation de déclarent avoir au moins un crédit en cours. Il s agit

Plus en détail

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure

Plus en détail

Physique Chimie. Utiliser les langages scientifiques à l écrit et à l oral pour interpréter les formules chimiques

Physique Chimie. Utiliser les langages scientifiques à l écrit et à l oral pour interpréter les formules chimiques C est Niveau la représentation 4 ème 2. Document du professeur 1/6 Physique Chimie LES ATOMES POUR COMPRENDRE LA TRANSFORMATION CHIMIQUE Programme Cette séance expérimentale illustre la partie de programme

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen

Plus en détail

Introduction à la relativité générale

Introduction à la relativité générale Introduction à la relativité générale Bartolomé Coll Systèmes de référence relativistes SYRTE - CNRS Observatoire de Paris Introduction à la Relativité Générale Préliminaires Caractère théorique (formation)

Plus en détail

17.1 Le calculateur quantique (ou ordinateur quantique)

17.1 Le calculateur quantique (ou ordinateur quantique) Chapitre 17 Le monde quantique 17.1 Le calculateur quantique (ou ordinateur quantique) Il utilise les particules élémentaires (électrons, protons et photons) qui portent le nom de «quanta». A la différence

Plus en détail

Formation Août 2013 Michèle Garello, IEN économie gestion Caroline Natta, professeur

Formation Août 2013 Michèle Garello, IEN économie gestion Caroline Natta, professeur Formation Août 2013 Michèle Garello, IEN économie gestion Caroline Natta, professeur Déroulement des deux journées Mardi 26 Matin : Intervention des IEN Jeudi 29 Matin : Production en binôme. Après-midi

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Comment organiser efficacement son concours photo

Comment organiser efficacement son concours photo Livre blanc Comment organiser efficacement son concours photo Juillet 2014 www.kontestapp.com Introduction Que vous soyez un Community Manager soucieux de l activité de votre page fan Facebook ou bien

Plus en détail

Miraboat. Système alarme autonome pour bateaux

Miraboat. Système alarme autonome pour bateaux Miraboat Système alarme autonome pour bateaux CATALOGUE 2013 INTRODUCTION 1 UN SYSTÈME ALARME DANS UN BATEAU, POURQUOI, COMMENT. Chaque année, les vols et dégradations dans les bateaux de plaisance sont

Plus en détail

Exemple 360. Questionnaire Leadership Thomas. Personnel & Confidentiel

Exemple 360. Questionnaire Leadership Thomas. Personnel & Confidentiel Feed-back 360 Exemple 360 Questionnaire Leadership Thomas Personnel & Confidentiel Introduction Comment lire votre rapport Feed-back 360? Moyenne par compétence Représentation graphique des 5 meilleures

Plus en détail

Immersion - Vision 3D dans la RV.

Immersion - Vision 3D dans la RV. Cours RVS Master II IVA Immersion - Vision 3D dans la RV. Cours de Réalité Virtuelle et Simulation Master II - IVA A. Mebarki - Maître de Conférences Département d'informatique Faculté des Mathématiques

Plus en détail

Modulo Bank - Groupe E.S.C Chambéry - prérequis à la formation - doc. interne - Ecoute active.doc Page 1

Modulo Bank - Groupe E.S.C Chambéry - prérequis à la formation - doc. interne - Ecoute active.doc Page 1 Généralités, l'écoute active : présentation et techniques... 3 Introduction... 3 Plan... 3 La présentation de l'écoute active... 4 Définition... 4 Fondement... 4 Application... 4 de l'écoute active...

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des

Plus en détail

UNE VITESSE DE SAUVEGARDE EXCEPTIONNELLE

UNE VITESSE DE SAUVEGARDE EXCEPTIONNELLE UNE VITESSE DE SAUVEGARDE EXCEPTIONNELLE Commentaires des clients sur Veeam Backup & Replication 4.0 Fruit d un travail continu de recherche et développement, et en réponse aux commentaires des clients,

Plus en détail

Approche Quantique pour l Appariement de Formes

Approche Quantique pour l Appariement de Formes République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider Biskra Faculté des Sciences Exactes et des Sciences de la

Plus en détail

Intervention de M. de Lamotte, président de la section sur l école et son interdépendance avec le marché

Intervention de M. de Lamotte, président de la section sur l école et son interdépendance avec le marché XXIII ème Assemblée régionale Europe Erevan, Arménie 3 au 7 mai 2010 Intervention de M. de Lamotte, président de la section sur l école et son interdépendance avec le marché Section Belgique/Communauté

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après

Plus en détail

RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES

RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES Sommaire 1 Méthodes de résolution... 3 1.1. Méthode de Substitution... 3 1.2. Méthode des combinaisons linéaires... 6 La rubrique d'aide qui suit s'attardera aux

Plus en détail